Burp Suite详细基本用法(一):Proxy、Target模块

Burp Suite可以说是Web安全工具中的瑞士军刀,打算写几篇Blog以一个小白的角度去学习Burp Suite(简称BP),会详细地说一下的用法,说明一下每一个部分是什么功能,主要通过图的备注来说明各个按钮是什么功能。有什么错误也希望走过路过的大佬们指出,由于是说基本用法所以比较基础,各种大佬大神可以绕过啦哈哈。

BP由PortSwigger公司开发,由Burp Free和Burp Professional两个版本。

首先详细基本用法(一)先说一下Proxy、Target模块
Ps:
BP详细基本用法(二)先说的是Spider、Scanner、Intruder模块:http://blog.csdn.net/lynnlinlin/article/details/77480726
BP详细基本用法(三)说的是Repeater、Sequencer、Decoder、Comparer模块 :http://blog.csdn.net/lynnlinlin/article/details/77488947

1 Proxy

1.1 Proxy主页面

Proxy主页面

1.2 Proxy配置界面

点击Options,进入Proxy配置界面:

1.2.1 Proxy Listeners

配置部分能看到,BP默认侦听8080端口,可以进行增添、修改的操作:
Proxy Listeners

可以进行增添、修改侦听的代理
页面点击Request handling配置对请求的处理:
Proxy Listeners/Request handling
这里解释一下不可见代理:
许多程序并没有像大部分浏览器那样有能让客户选择开启代理的功能,这时如果想要开启代理要使用Invisible proxy,要利用DNS欺骗,如客户端要访问www.A.com,首先要通过DNS欺骗,将BP的IP地址解析为www.A.com,因此客户端会把所有的流量发送给BP,再由BP实现代理,由于请求包中请求的IP换成了BP的IP,因此对要访问的www.A.com要设置对应的IP。这是在Projects options/Connections/Host Resolution中配置(这里实在Projects options模块中配置哟):
Host Resolution
如果要访问多个域名,可以生成多个网卡,之后在新建的每个网卡上进行侦听。

接着说Proxy Listeners下面的证书部分,点击Import/export CA certificate。
对HTTPS流量访问的时候,需要伪造证书,通过自签名的证书实现加密流量的截断,解密后进行分析修改再重新加密发给真实服务器。添加证书后不会再在访问HTTPS时报证书错误。
通常为导入公钥证书
CA
使用了BP作为代理时,另一种方式得到证书:
在开启代理后访问:http://burp,点击CA Certificate,进行保存CA证书:
BP CA
把上面获得证书后在浏览器中导入。

1.2.2 Intercept Client Requests

BP默认是只截断客户端向服务器请求的页面,不拦截从服务器到客户端返回的流量,下面看截断客户端向服务器请求的设置:
Intercept Client Requests

1.2.3 Intercept Server Responses

Intercept Server Responses

1.2.4 Response Modification

Response Modification

1.2.5 Match and Replace

请求中如果匹配则替换
Match and Replace

1.2.6 SSL Pass Through

是关于SSL证书的,让所有的加密流量通过BP,只做纯的代理不截获内容。
SSL Pass Through

1.2.7 Miscellaneous

杂项部分
Miscellaneous

1.3 Proxy历史页面

点击HTTP histroy,进入Proxy历史界面,所有访问请求过程会保存在HTTP History处:
Proxy HTTP histroy

2 Target

2.1 Target主页面

Target会显示出访问过的、以及页面中有的链接URL。黑色的说明是有真正发生过通信过程的,灰色的只是爬网爬出的,没有真实访问。
对站点右键,就可以调动BP使用其他模块,例如爬网、扫描、比较等。
Ps:BP右键能让你感受到它的模块之间无缝交换信息,所以说我写这篇东西排版还是很纠结的哈哈,所以下面先尽量不涉及其他模块介绍下Target模块的大体功能~但是这样的话Target模块部分就比较短啦,各位客官莫介意。

Target主页面

可以通过加入到Sope,利用Scope过滤不想看的内容:
Add to Scope

点击Filter,增加过滤规则:
Filter

设置了Scope后会在Scope页面自动生成用于过滤的正则表达式:
Scope

对于一些特殊的页面可以进行高亮、备注,方便阅读:
高亮
添加注释:
注释

Burp Suite基本用法(一)大概就写到这里啦~写得好像有点乱,跪求各位客官不要介意~

  • 14
    点赞
  • 55
    收藏
    觉得还不错? 一键收藏
  • 2
    评论
Burp Suite是一款用于Web应用程序渗透测试的工具,以下是Burp Suite基本配置和使用: 1. 安装和启动:Burp Suite可以从官方网站下载,安装后可以启动Burp Suite。启动后,你会看到Burp Suite的主界面。在使用Burp Suite之前,你需要配置一些基本设置。 2. 代理设置:在Burp Suite主界面的“Proxy”选项卡中,你可以配置代理服务器设置。默认情况下,Burp Suite会监听在127.0.0.1:8080端口。你可以在浏览器或其他工具中配置相应的代理服务器,以便Burp Suite可以拦截和修改HTTP请求和响应。 3. 目标设置:在Burp Suite主界面的“Target”选项卡中,你可以添加目标网站,以便Burp Suite对目标网站进行扫描和测试。 4. 扫描和测试:在添加目标网站后,你可以使用Burp Suite的各种工具对目标网站进行扫描和测试。例如,你可以使用Burp Suite的“Spider”工具对目标网站进行爬取,以便发现隐藏的页面和漏洞。你也可以使用Burp Suite的“Scanner”工具对目标网站进行漏洞扫描,以便发现SQL注入、XSS等漏洞。 5. 结果分析:在Burp Suite主界面的“Dashboard”选项卡中,你可以查看扫描和测试的结果。你可以使用Burp Suite的“Target”选项卡查看目标网站的结构和目录,使用“Proxy”选项卡查看拦截的HTTP请求和响应,使用“Scanner”选项卡查看漏洞扫描的结果和详细报告。 6. 高级设置:在Burp Suite主界面的“User Options”选项卡中,你可以配置更高级的设置,例如HTTP代理、TLS/SSL证书、扫描策略等。 以上是Burp Suite基本配置和使用方法,当然,Burp Suite还有很多高级功能和工具,需要进一步学习和掌握。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值